关闭

文件上传下载漏洞

1204人阅读 评论(0) 收藏 举报
分类:

一:文件上传漏洞:

由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。打个比方来说,如果你使用 windows 服务器并且以 asp 作为服务器端的动态网站环境,那么在你的网站的上传功能处,就一定不能让用户上传 asp 类型的文件,否则他上传一个 webshell,你服务器上的文件就可以被他任意更改了。

 

二:任意文件上传漏洞原理

前台:首先要对上传文件的上传大小做限制

前台:校验文件上传的后缀,也就是文件上传的格式,要校验文件上传的格式不要让别人上传.cer后缀的木马,要对文件上传的格式做严格的校验比如asp.与asp是不同的文件格式不能马虎。

 

 

其次:文件组成filePath+filename+fileposix

步奏:1 截取首先获得后缀,从后往前第一个.后面的是文件的真是后缀

步奏:2 若截取了后缀以后任然存在”.”,那么文件名不合法,可能是xxx.asp.jsp多后最的形式.

 

解决方案:

1.      严格检查文件上传后缀名

2.     定义上传文件类型白名单,即只允许上传的文件类型

建议你使用白名单的方法,改进上面的函数,例如你要上传图片,那么就检测扩展名是否是 bmpjpgjpeggifpng 之一,如果不在这个白名单内,都算作非法的扩展名,这样会安全很多。

3.     文件上传目录禁止脚本解析

 

文件路径:

1.      首先目录的僭越:

拦截原文件路径,在文件路径中加如../这样的话就实现了文件路径的僭越,把文件上传到非指定目录下。如果用户手输文件地址是:D:\abc\../index.asp,那么该文件实际地址是:D:\index.asp,如果服务器端解析文件名时,没有同时考虑到“/”“\”,解析出来的文件名就是“../index.asp”,如果直接按这个文件名保存,就保存在了不是我们所期望的目录。

处理方式:str.replace(“../”,””)把文件路径僭越路径都替换成空,使其无法僭越。

./ 当前路径(可以省略)

../上一级目录下

/ 根目录下

 

攻击实例展示:


项目中前台已经通过javascript对文件格式做了校验,这时攻击者通过修改后缀名绕过前台js的检测。




\


2.通过拦截工具绕过MIME文件类型的判断

 

服务器端预防方法:

服务器端要严格校验文件的大小与文件格式,文件路径。服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。


文件下载

任意文件下载:

         注意”..”或”../”字符(确保操作是在指定目录下,防止转跳到别的目录);

         文件类型(确保下载的文件类型正确)

         路径截断(常见于jsp,asp页面)



 

0
0
查看评论

web安全--文件上传漏洞解决

解决文件上传漏洞的简单方式
  • Our_existence
  • Our_existence
  • 2017-06-18 18:13
  • 711

WEB安全:文件上传漏洞

今天学习的漏洞自己以前也没有接触过,文件上传漏洞,直面意思可以利用WEB上传一些特定的文件。一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是互联网中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。...
  • kobejayandy
  • kobejayandy
  • 2014-06-29 23:20
  • 3965

文件上传漏洞

在上网的过程中,我们经常会将一些如图片、压缩包之类的文件上传到远端服务器进行保存。文件上传攻击指的是恶意攻击者利用一些站点没有对文件的类型做很好的校验,上传了可执行的文件或者脚本,并且通过脚本获得服务器上相应的权利,或者通过诱导外部用户访问、下载上传的病毒或木马文件,达到攻击的目的。 为了防范用户...
  • ivan0609
  • ivan0609
  • 2015-03-22 09:36
  • 1529

文件上传下载中的安全问题(上传漏洞与目录遍历攻击)

文件上传与下载是项目中经常需要提供的功能,不管是哪个web应用几乎都可以找到.那本屌今天就来说一说我们在开发中的疏忽可能导致的问题. 先建立一个web工程,目录结构如下  文件上传漏洞 我们来看看下面这段文件上传代码,使用的是common-fileupload.jar 和com...
  • gtlishujie
  • gtlishujie
  • 2016-07-11 10:49
  • 1785

web安全之文件上传漏洞攻击与防范方法

一、 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。 文件上传漏洞本身就是一个危害...
  • u014609111
  • u014609111
  • 2016-09-29 14:48
  • 16686

web安全(7)-- 任意文件下载漏洞

一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。
  • tanzhen1991910
  • tanzhen1991910
  • 2016-11-21 16:23
  • 3903

文件上传漏洞

转载自: http://blog.sina.com.cn/s/blog_61bd83dc0102v12k.html  文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用...
  • luojinbai
  • luojinbai
  • 2016-03-02 21:54
  • 983

web安全(6)-- 任意文件上传漏洞

上传漏洞这个顾名思义,就是攻击者通过上传木马文件,直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。 导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。
  • tanzhen1991910
  • tanzhen1991910
  • 2016-11-21 16:10
  • 3292

文件上传漏洞和修复方案

现代互联网的web应用程序中,文件上传是一种常见的要求,因为它有助于一高业务效率。在大型社交网络程序中都支持文件上传功能。在博客,论坛,电子银行网络,会给用户和企业员工有效的共享文件。允许上传图片,视频,头像和许多其他类型文件。
  • pygain
  • pygain
  • 2016-10-22 15:11
  • 4455

文件上传漏洞常见利用方式分析

原理 文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。 文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策...
  • yes_angel
  • yes_angel
  • 2016-06-11 10:06
  • 2951
    个人资料
    • 访问:60955次
    • 积分:2421
    • 等级:
    • 排名:第17846名
    • 原创:175篇
    • 转载:66篇
    • 译文:0篇
    • 评论:0条